tft每日頭條

 > 科技

 > uber司機操縱程序

uber司機操縱程序

科技 更新时间:2026-01-21 23:37:57

  uber司機操縱程序(攻破内部系統盜取漏洞報告)(1)

  第368期

  你好呀~歡迎來到“安全頭條”!如果你是第一次光顧,可以先閱讀站内公告了解我們哦。

  歡迎各位新老顧客前來拜訪,在文章底部時常交流、瘋狂讨論,都是小安歡迎哒~如果對本小站的内容還有更多建議,也歡迎底部提出建議哦!

  1、《GTA6》源代碼洩露,黑客要價5位數已有人付款! uber司機操縱程序(攻破内部系統盜取漏洞報告)(2)

  《GTA6》洩露事件引發軒然大波,而且這件事還沒有結束,洩密黑客表示手頭掌握有《GTA5》和《GTA6》兩款遊戲的源代碼,并公布了自己的 Telegram、電子郵箱聯系方式,喊話Take Two(R星母公司)稱要其進行談判,否則就要把源代碼拿出去售賣。

  洩密黑客表示:他将會把給《GTA6》的源代碼、遊戲素材拿出去售賣,而且要價很高,5位數以下根本不考慮。不過GTA6的源代碼“目前暫時不會公開售賣”。

  令人哭笑不得的是,洩密黑客目前還沒有給出自己的收款地址,但是有人以他的名義貼出了一個地址(付款渠道是加密貨币),結果真有人付過去10萬美元求購源代碼,最終不了了之。

  此外,還有人裝作是R星/Take-Two内部員工與這名黑客進行了溝通,并質問他是否真的掌握有GTA的源代碼,黑客表示:“(你們讓)IT團隊去看看日志就知道了”。看起來,這位黑客可能所言非虛。

  2、黑客曝特斯拉擁有可疑代碼:或用于碰撞測試作弊 近日,海外一名黑客在推特上發布信息,稱其在特斯拉的代碼中發現了與ANCAP(澳大利亞)、I-VISTA(中汽研中國智能汽車指數)、EuroNCAP(歐洲)、Korea NCAP(韓國)等車輛測試中心相關的代碼。

  uber司機操縱程序(攻破内部系統盜取漏洞報告)(3)

  對此,該黑客懷疑特斯拉針對這些測試機構為車輛設置了專用的代碼(代碼中帶有測試機構的名字),并可能會調整設置,以便在測試中能夠取得更好的成績。而ANCAP的官方人員對媒體表示,他們已經知道這件事情,并對此展開調查。

  值得一提的是,就在不久前Euro NCAP發布了對特斯拉Model Y的碰撞測試結果,數據顯示,這款車獲得了Euro NCAP的最高碰撞分數。目前特斯拉官方尚未對可疑代碼做出解釋,我們也将保持關注。

  3、TeamTNT劫持服務器,運行比特币加密解算器 uber司機操縱程序(攻破内部系統盜取漏洞報告)(4)

  AquaSec威脅分析師稱,自9月初以來在他們的蜜罐上發現黑客組織TeamTNT活動的迹象。該組織劫持服務器,使用3類攻擊手段,目的在運行比特币加密解算器。2021年11月,TeamTNT宣布宣布“金盆洗手”,然而從那之後,雖然沒有新的有效載荷,但大多數相關觀察都涉及過去感染的殘餘,具體如自動化腳本。

  在最新捕獲的攻擊活動中,明顯帶有與TeamTNT相關的各種特征,并依賴于該團夥先前部署的工具,因此AquaSec威脅分析師稱這極可能表明TeamTNT正要卷土重來。

  研究人員觀察到據稱新的TeamTNT攻擊中使用3種攻擊類型,其中最有趣的一種是利用被劫持服務器的計算能力來進行解密運算。由于使用Pollard的Kangaroo WIF求解器,該攻擊被命名為“袋鼠攻擊”,該攻擊掃描易受攻擊的Docker守護程序,部署AlpineOS映像,删除腳本(k.sh),并最終從GitHub獲取求解器。Pollard的袋鼠區間橢圓曲線離散對數問題(ECDLP)求解器算法試圖破解比特币公鑰密碼學中使用的SECP256K1加密。

  4、18歲少年黑進Uber,攻破内部系統盜取漏洞報告 uber司機操縱程序(攻破内部系統盜取漏洞報告)(5)

  “我宣布我是一名黑客,Uber的數據已經遭到洩露。”根據Twitter上流傳的一張截圖,9月15日,黑客利用一名Uber員工的Slack賬戶發帖。他表示,Slack軟件已經被入侵了,還列出了自稱已經獲取的幾個内部數據庫。

  許多Uber員工最初以為這隻是個玩笑,對該帖的回複中有爆米花表情符号、蟹老闆表情包以及流行GIF動圖等。然而,他們很快意識到的确發生了網絡攻擊。一位自稱Uber員工在社交軟件上披露:“每當我(在Slack上)請求一個網站時,都會被帶到一個界面,上面有一張色情圖片,還寫道‘去你的混蛋’。”

  根據黑客發送的Uber内部系統截屏,被入侵的不僅有Slack服務器,還包括安全軟件、亞馬遜網絡服務控制台、VMware vSphere/ESXI虛拟機、谷歌工作區電子郵件管理儀表盤等。黑客還聲稱訪問了Uber數據庫和源代碼。安全專家表示,這些截屏說明黑客可以訪問高等級特權的安全賬戶,這意味着能在公司内部得到廣泛的操作權限。

  9月16日,Uber最新聲明中稱,目前“沒有證據”表明旅行記錄等敏感用數據被洩露,公司産品都在正常運行。

  5、越南情侶黑客為找樂,删洲際酒店集團數據庫 uber司機操縱程序(攻破内部系統盜取漏洞報告)(6)

  在全世界逾一百個國家經營6028家酒店的洲際酒店集團上周證實遭到網絡攻擊,稱攻擊嚴重幹擾了房間預定等功能。

  日前,兩位自稱TeaPea的越南黑客情侶通過Telegram聯絡BBC,以截圖為證宣稱是他們對洲際酒店實施了網絡攻擊。這對情侶黑客稱,他們利用了釣魚攻擊和一個弱密碼 Qwerty1234 訪問了内部數據庫,一開始計劃發動勒索軟件攻擊,但發現 IT 團隊隔離了服務器,所以為了找點樂趣決定删庫。黑客對于其行動無任何内疚,稱越南的薪水太低,月薪隻有300美元,否則他們甯可有一個合法的工作。

  值得注意的是,黑客稱他們在洲際酒店集團的系統中發現其内部密碼庫的登陸密碼是 Qwerty1234,不得不說一句弱密碼無處不在。

  6、黑客公布PS4、PS5主機永久破解漏洞:索尼無法修複 uber司機操縱程序(攻破内部系統盜取漏洞報告)(7)

  日前,長期緻力于遊戲主機破解的黑客CTurt對外公布了所謂PS4、PS5主機的永久性漏洞,他認為,名為“Mast1c0re”的漏洞無法被修複。

  簡要來說,該漏洞利用了PS4和PS5上運行某些PS2遊戲模拟器所使用的JIT編譯錯誤,從而給仿真器特殊權限,使其能在應用層執行PS4代碼前改寫源碼。實際上,CTurt早在一年前就把漏洞披露給索尼,可他強調,索尼并沒有修複,或者無法修複。黑客強調,隻要PS4可運行PS2遊戲(數字或者光盤)的機制存在,那麼這個漏洞就會存在,這是設計機制決定的。此前,類似漏洞也在任天堂的eShop出現,可後者已經移除了所有3DS遊戲。然而,截至發稿,PSN上仍舊有可供下載的PS2遊戲。

  關于破解,CTurt表示,通過Mast1c0re已經可以幹足夠的事情,比如運行PS4盜版遊戲,隻是要想實現完美破解,還需要内核漏洞的支持,隻是随着索尼不斷下發新固件,尋找内核漏洞的難度越來越高。

  ,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关科技资讯推荐

热门科技资讯推荐

网友关注

Copyright 2023-2026 - www.tftnews.com All Rights Reserved